Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca
Crowdstrike

Lo Zio Sam offre 10 milioni di dollari per informazioni sul gruppo Hive ransomware

Redazione RHC : 28 Gennaio 2023 20:21

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato giovedì i risultati di un’operazione durata mesi con il Federal Bureau of Investigation che ha attivamente interrotto le attività del gruppo ransomware Hive, che secondo l’agenzia aveva preso di mira ospedali, scuole e banche in oltre 80 paesi.

“La scorsa notte, il Dipartimento di Giustizia ha smantellato una rete internazionale di ransomware responsabile dell’estorsione e del tentativo di estorcere centinaia di milioni di dollari alle vittime negli Stati Uniti e in tutto il mondo”

ha dichiarato in una nota il procuratore generale degli Stati Uniti Merrick B. Garland .

La ricompensa messa in palio dal dipartimento di sicurezza USA

Nel mentre è stata messa in palio una ricompensa di 10 milioni di dollari per informazioni sull’identità e l’ubicazione dei criminali del ransomware Hive, mentre la Russia ha bloccato i siti web dell’FBI e della CIA, insieme al sito Rewards for Justice che offre la taglia.

L’omaggio da 10 milioni di dollari fa parte del programma Rewards for Justice del Dipartimento di Stato degli Stati Uniti, e in un tweet di giovedì l’agenzia ha chiesto suggerimenti relativi ai membri di Hive “che agiscono sotto la direzione o il controllo di un governo straniero”

L’avviso faceva anche riferimento alla rimozione del sito Web Hive dell’FBI, che i federali avevano annunciato quel giorno.

“Se disponi di informazioni che collegano Hive o qualsiasi altro attore informatico dannoso che prende di mira le infrastrutture critiche degli Stati Uniti a un governo straniero, inviaci il tuo suggerimento tramite Tor. Potresti avere diritto a una ricompensa”

hanno affermato.

Chi è Hive Ransomware

Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:

Conti è una cyber gang criminale che adotta il modello ransomware-as-a-service (RaaS), anche se la sua struttura presenta variazioni che la differenziano da un tipico modello di affiliazione.

È probabile che i vertici dell’organizzazione di Conti paghino degli sviluppatori di malware con uno stipendio fisso anziché una percentuale dei proventi provenienti dagli affiliati.

Gli affiliati di Conti, spesso ottengono l’accesso iniziale alle reti attraverso:

  • Campagne di spearphishing che utilizzano e-mail personalizzate contenenti allegati dannosi o collegamenti dannosi. Gli allegati Word spesso contengono script incorporati che possono essere utilizzati per far scaricare alle vittime un “malware precursore“, come Emotet, Phorpiex, SmokeLoader, Dridex o TrickBot, cobalt strike, per poi consentire loro di effettuare movimenti laterali nelle fasi successive dell’attacco;
  • Credenziali RDP (Remote Desktop Protocol) rubate o con password deboli, oppure acquistate dai broker di accesso;
  • Chiamate telefoniche;
  • Software falso promosso tramite l’ottimizzazione dei motori di ricerca;
  • Altre reti di distribuzione di malware (ad es. ZLoader);
  • Vulnerabilità comuni negli asset ICT.

La CISA e l’FBI hanno osservato Conti utilizzare dei Router Scan, telecamere e dispositivi di archiviazione collegati alla rete con interfacce web per effettuare l’accesso illecito alle infrastrutture. Inoltre, gli attori utilizzano anche attacchi Kerberos per tentare di ottenere l’hash di amministrazione e condurre attacchi di forza bruta.

È noto che Conti sfrutta software di monitoraggio e gestione remoto legittimo e software desktop remoto come backdoor per mantenere la persistenza sulle reti delle vittime. Utilizzano strumenti già disponibili sulla rete delle vittime e, se necessario, aggiungono strumenti aggiuntivi, come Windows Sysinternals e Mimikatz, per ottenere gli hash e le credenziali di testo non crittografato degli utenti, che consentono agli attori di aumentare i privilegi all’interno di un dominio ed eseguire altre attività post-sfruttamento e di spostamento laterale.

Conti ransomware, è una cybergang altamente sofisticata e militarmente organizzata, divisa in sei squadre con diverse specializzazioni, composta da oltre 100/120 persone altamente qualificate. Il loro modello RaaS differisce rispetto allo standard, in quanto non fa affidamento sugli affiliati esterni, ma ha un team ben organizzato di fidati pentester.

Il lancio del malware di tipo cryptolocker (ransomware), avviene solo nella fase conclusiva dell’attacco. Precedentemente i criminali informatici hanno analizzato la rete e rubato quante più informazioni sensibili dell’organizzazione vittima, in modo da poterle utilizzare per una ulteriore estorsione o per rivenderle nel darkweb.

Quindi, il momento in cui si palesa il ransomware, è solo l’ultima fase dell’attacco, in quanto i criminali erano dentro la rete della vittima già da settimane, se non mesi prima.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.